Едно от първите изображения, направени от телескопа James Webb, публикувано от НАСА, беше "най-детайлното инфрачервено изображение на далечната вселена досега". Това е удивителна снимка, показваща с подробности съвкупност от галактики, но също така вече се използва от хакерите за заразяване на системи със зловреден софтуер. Платформата за анализ на сигурността Securonix идентифицира нова кампания, която използва изображението, като от компанията я наричат GO#WEBBFUSCATOR.
Атаката започва с фишинг имейл, съдържащ прикачен файл от Microsoft Office. Скрит в метаданните на документа е URL адрес, който изтегля файл със скрипт, изпълняващ се, ако са активирани определени макроси на Word. Това от своя страна изтегля копие от въпросната снимка, която съдържа злонамерен код, маскиран като сертификат. В доклада си за кампанията от платформата обръщат внимание, че нито една антивирусна програма не е успяла да открие злонамерения код в изображението.
Вицепрезидентът на Securonix Аугусто Барос обяснява пред Popular Science, че има няколко възможни причини, заради които зловредните актьори са избрали да използват популярната снимка на James Webb. Едната е, че изображенията с висока разделителна способност, публикувани от НАСА, идват в огромни размери като файлове и могат да прикрият добре допълнителния си товар, избягвайки всякакви подозрения. Също така, дори ако някой антивирусен софтуер ги маркира, има вероятност това да бъде пропуснато, тъй като снимката е много популярна и широко споделяна онлайн през последните няколко месеца.
Друго интересно нещо за кампанията е, че тя използва Golang, езика за програмиране с отворен код на Google, за своя зловреден софтуер. Securonix казват, че този тип инструменти придобиват все по-голяма популярност, тъй като имат много по-гъвкава междуплатформена поддръжка, отколкото зловредния софтуер, базиран на други езици за програмиране.
"Подобно на всяка друга кампания със злонамерен софтуер, която започва с фишинг имейл обаче, най-добрият начин да не станете жертва е да избягвате изтеглянето на прикачени файлове от ненадеждни източници", обръщат внимание от Securonix.
Четири стъпки да се защитим от фишинг
"Фишинг имейлите често разказват история, за да ви подмамят да щракнете върху връзка или да отворите прикачен файл. Те могат да съобщават, че е забелязана подозрителна дейност или опити за влизане в даден ваш акаунт или че има проблем с ваша информация за разплащане, която трябва да потвърдите. Също така историята може да включва новини за финансови печалби и данъчни облекчения. Филтрите на повечето имейл платформи контролират достъпа на фишинг съобщенията към входящата кутия, но тъй като зловредните играчи винаги се опитват да надхитрят филтрите, е добра идея да добавите допълнителни слоеве на защита", съветват в потребителската секция на своя сайт от Федералната търговска комисия на САЩ и формулират четири стъпки, които предпазват потребителите от това да се окажат жертва на фишинг атака:
2. Защитете мобилния си телефон, като настроите софтуера да се актуализира автоматично. Тези актуализации могат да ви дадат критична защита срещу заплахи за сигурността.
3. Защитете своите акаунти, като използвате многофакторно удостоверяване. Някои платформи предлагат допълнителна сигурност, като изискват два или повече вида идентификационни данни за влизане. Те могат да бъдат както пароли, така и биометрични данни като пръстов отпечатък или лицево сканиране.
4. Защитете данните си, като ги архивирате. Уверете се, че тези архиви не са свързани с домашната ви мрежа. Може да копирате вашите компютърни файлове на външен твърд диск или в облачно хранилище. Архивирайте и данните на телефона си.
Едно от първите изображения, направени от телескопа James Webb, публикувано от НАСА, беше "най-детайлното инфрачервено изображение на далечната вселена досега". Това е удивителна снимка, показваща с подробности съвкупност от галактики, но също така вече се използва от хакерите за заразяване на системи със зловреден софтуер. Платформата за анализ на сигурността Securonix идентифицира нова кампания, която използва изображението, като от компанията я наричат GO#WEBBFUSCATOR.
Атаката започва с фишинг имейл, съдържащ прикачен файл от Microsoft Office. Скрит в метаданните на документа е URL адрес, който изтегля файл със скрипт, изпълняващ се, ако са активирани определени макроси на Word. Това от своя страна изтегля копие от въпросната снимка, която съдържа злонамерен код, маскиран като сертификат. В доклада си за кампанията от платформата обръщат внимание, че нито една антивирусна програма не е успяла да открие злонамерения код в изображението.